Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4186-1)

critical Nessus 插件 ID 130966

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-4186-1 公告中提及的多个漏洞影响。

- 多款 Intel(R) 处理器虚拟客户机操作系统的页表更新不当失效,经过身份验证的用户可利用此漏洞,通过本地访问,造成主机系统拒绝服务。(CVE-2018-12207)

- 在第 6、7、8、9 代 Intel(R) Core(TM) 处理器系列、Intel(R) Pentium(R) 处理器 J、N、Silver 和 Gold 系列、Intel(R) Celeron(R) 处理器 J、N、G3900 和 G4900 系列、Intel(R) Atom(R) 处理器 A 和 E3900 系列、Intel(R) Xeon(R) 处理器 E3-1500 v5 和 v6 以及 E-2100 处理器系列中,Intel (R) 处理器显卡子系统中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,造成拒绝服务。(CVE-2019-0154)

- 在第 6、7、8、9 代 Intel(R) Core(TM) 处理器系列、Intel(R) Pentium(R) 处理器 J、N、Silver 和 Gold 系列、Intel(R) Celeron(R) 处理器 J、N、G3900 和 G4900 系列、Intel(R) Atom(R) 处理器 A 和 E3900 系列、Intel(R) Xeon(R) 处理器 E3-1500 v5 和 v6、E-2100 和 E-2200 处理器系列、版本低于 26.20.100.6813 (DCH) 或 26.20.100.6812 以及低于 21.20.x.5077(亦即 15.45.5077)的 Intel(R) Graphics Driver for Windows、版本低于 5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201 的 i915 Linux Driver for Intel(R) Processor Graphics 中,Intel (R) 处理器显卡子系统中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,造成权限提升。(CVE-2019-0155)

- 某些利用推测执行的 CPU 上存在 TSX 异步中止情况,经过身份验证的用户可利用此漏洞,通过具有本地访问权的边信道,造成信息泄露。(CVE-2019-11135)

- 5.2.9 及之前版本的 Linux 内核中的 drivers/net/wireless/ath/ath6kl/usb.c 可通过端点描述符中的不完整地址造成空指针取消引用。(CVE-2019-15098)

- 在 Linux 内核 5.2.17 及其之前版本的 net/wireless/nl80211.c 中发现问题。未检查 beacon 标头中变量元素的长度,从而导致缓冲区溢出。(CVE-2019-16746)

- 在 3.16 至 5.3.2 的 Linux 内核中,AF_AX25 网络模块中的 ax25_create in net/ax25/af_ax25.c 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,也称为 CID-0614e2b73768。(CVE-2019-17052)

- 在 5.3.2 及之前的 Linux 内核中,AF_IEEE802154 网络模块中的 net/ieee802154/socket.c 中的 ieee802154_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,也称为 CID-e69dbd4619e7。(CVE-2019-17053)

- 在 5.3.2 及之前的 Linux 内核中,AF_APPLETALK 网络模块中的 atalk_create 的 net/appletalk/ddp.c 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,也称为 CID-6cc03e8aa36c。(CVE-2019-17054)

- 在 Linux 内核 5.3.2 及其之前版本的 AF_ISDN 网络模块中,drivers/isdn/mISDN/socket.c 中的 base_sock_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,亦称 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在 5.3.2 及之前的 Linux 内核中,AF_NFC 网络模块中的 net/nfc/llcp_sock.c 的 llcp_sock_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,也称为 CID-3a359798b176。(CVE-2019-17056)

- Linux 内核 5.3.6 及其之前版本的 drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定上界检查,导致缓冲区溢出。(CVE-2019-17666)

- binder.c 中的释放后使用漏洞导致应用程序可以提升对 Linux 内核的权限。利用此漏洞无需用户交互,但需要安装恶意本地应用程序或面向网络的应用程序中存在单独的漏洞。产品:AndroidAndroid ID: A-141720095 (CVE-2019-2215)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4186-1

插件详情

严重性: Critical

ID: 130966

文件名: ubuntu_USN-4186-1.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2019/11/13

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-17666

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-16746

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1062-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1098-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-168-powerpc-smp

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/13

漏洞发布日期: 2019/8/16

CISA 已知可遭利用的漏洞到期日期: 2022/5/3

可利用的方式

Metasploit (Android Binder Use-After-Free Exploit)

参考资料信息

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135, CVE-2019-15098, CVE-2019-16746, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17666, CVE-2019-2215

USN: 4186-1